Mechanizmy zabezpieczeń sieci bezprzewodowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Mechanizmy zabezpieczeń sieci bezprzewodowych"

Transkrypt

1 Mechanizmy zabezpieczeń sieci bezprzewodowych Referat Piotr Jakubas Wojciech Kucharski Informatyka Stosowana V rok

2 1 Wprowadzenie Współczesne wymagania mobilnosci, dostepnosci pracownika przez 24 godziny, 7 dni w tygodniu powoduja, ze sieci bezprzewodowe staja sie nieodłacznym elementem naszej rzeczywistosci. Mówimy tu nie tylko o sieciach lokalnych opartych o technologie , ale równiez sieciach personalnych opartych o Bluetooth, czy sieciach miejskich i rozległych. Karty radiowe wbudowywane sa w telefony i notebooki. Głównym obiektem naszego zainteresowania beda sieci standardu Tradycyjnie telefony GSM i PDA oferowały szeroka game rozwiazan ułatwiajacych planowanie czasu, prace grupowa czy tez dostep do poczty elektronicznej i stron WWW. Dzis coraz czesciej na urzadzeniach mobilnych pojawiaja sie aplikacje biznesowe. W tym przypadku ochrona sieci bezprzewodowej jest tak samo wazna jak budowa systemu bezpieczenstwa wewnatrz firmy. Tradycyjnie myslac o polityce bezpieczenstwa myslimy o fizycznym zabezpieczeniu infrastruktury sieciowej. Słyszeliśmy o instalacji, gdzie segmenty sieci były prowadzone w rurach o podniesionym cisnieniu próba nawiercenia wywoływała automatyczny spadek cisnienia i odciecie całego segmentu sieci. Instytucje rzadowe wymagajace specjalnego bezpieczenstwa stosuja specjalne metody w celu ograniczenia emisji elektromagnetycznej mogacej ujawnic dane obrabiane na komputerach. Juz w latach siedemdziesiatych powstał w USA tajny program Tempest, którego celem było opracowanie technologii oraz norm dotyczacych ograniczenia emisji ujawniajacej. W tym kontekscie sieci radiowe stanowia całkowite zaprzeczenie uznanych podstaw budowy systemu bezpieczenstwa. Technologia sieci radiowych rozwijała sie bardzo dynamicznie. Poczatkowo sieci dostarczały przepustowosci na poziomie 1 do 2 Mbps. Szybko jednak podniesione zostały praktycznie do poziomu 100 Mbps. Sieci bezprzewodowe nie miały jednak szczescia do systemów zabezpieczen. Zabezpieczenia oferowane przez producentów sieci bezprzewodowych okazały sie mało skuteczne. Dopiero standard WPA oraz wprowadzona ostatnio norma i spowodowały zmiane tego stanu rzeczy. 2 Standardy oraz WiFi Wprowadzony w czerwcu 1997 roku oryginalny standard przewidywał wykorzystanie nielicencjonowanej czestotliwosci 2,4 GHz oferujac transfer danych z predkoscia 1 lub 2 Mbps. Szybko jednak, bo pod koniec 1999 roku, wprowadzono standard b pozwalajacy na transfer danych z predkoscia do 11Mbps. Szansa na wyzsze predkosci przesyłania danych pojawiła sie z uwolnieniem pasma 5 GHz. Wprowadzony w 1999 roku standard a oferuje transfer do 54 Mbps. Popularnosc standardu b oraz ograniczenia w lokalnej dostepnosci pasma 5GHz spowodowały, ze opracowano wykorzystujac technologie analogiczna do a, standard wykorzystujacy równiez pasmo 2,4 GHz g. Został on wprowadzony stosunkowo niedawno, bo prace nad nim zakonczono w 2003 roku. Oferuje on równiez przepustowosc do 54 Mbps bedac kompatybilnym z b. Standard oferuje dwa mody pracy: Tryb ad hoc umozliwiajacy bezposrednie połaczenie urzadzen klienckich (STA). Stacje musza stosowac takie same metody uwierzytelniania. Połaczone Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 2

3 ze soba stacje tworza tzw. niezalezna komórke (ang. Independent Basic Service Set ), zwana w skrócie IBSS.200 Tryb strukturalny zakłada istnienie wydzielonej stacji bazowej zwanej punktem dostepowym (ang. Access Point ). W tym trybie stacje klienckie (STA) musza przyłaczyc sie do punktu dostepowego. Punkt dostepowy pełni czesto role uwierzytelniania połaczen, filtracji ruchu, analizatora ruchu sieciowego etc. Z reguły, z punktu widzenia sieciowego, implementowany jest jako bridge. Wiele urzadzen oferuje funkcjonalnosc routera. Komórke utworzona przez AP oraz stacje klienckie nazywa sie komórka bazowa (ang. Basic Service Set ), w skrócie BSS. Oryginalny standard pozostawiał spore mozliwosci interpretacyjne. Okazało sie, ze urzadzenia róznych producentów nie chca ze soba współpracowac. Producenci sprzetu radiowego stworzyli porozumienie WiFi Alliance, które miało na celu zapewnienie kompatybilnosci bazowych funkcji systemów. Certyfikacja WiFi obejmuje: a b g Bezpieczenstwo: WEP 802.1x WPA WPA2 WMM QoS i WMM-SA QoS (prace w toku) Wybór sieci radiowej jest dokonywany na podstawie jej nazwy (ang. Service Set Identifier ), zwanej w skrócie SSID. Nazwa sieci jest rozgłaszana w specjalnych ramkach zwanych po angielsku beacon. Ramki te przenosza równiez inne uzyteczne informacje takie jak: numer kanału, wspierane szybkosci transmisji, informacje o synchronizacji czasowej czy regulacji prawnej. Rozgłaszanie informacji o regulacji prawnej reguluje standard d. Umozliwia to automatyczne dopasowanie parametrów karty klienckiej do regulacji prawnej punktu dostepowego, w którego zasiegu znalazła sie karta. Czesto zapomina sie o tym, ze sieci standardu moga stosowac dwie metody uwierzytelniania: Metoda otwarta, w której punkt dostepowy zawsze akceptuje próby uwierzytelnienia Metoda uwierzytelniania kluczem współdzielonym WEP, o którym dokładniej wspomnimy ponizej. W tej metodzie klient wysyłajacy zadanie uwierzytelnienia otrzymuje losowy challenge. Klient szyfruje challenge współdzielonym kluczem za pomoca WEP i odsyła z powrotem do AP. AP deszyfruje challenge i porównuje go z wczesniej wysłanym do zadajacego uwierzytelnienia klienta. Dopiero w przypadku gdy oba challenge sa zgodne podejmowana zostaje próba uwierzytelnienia klienta. Wiekszosc urzadzen standardowo oferuje uwierzytelnianie otwarte. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 3

4 Zastosowanie metody uwierzytelniania z kluczem współdzielonym WEP podnosi wyzej poprzeczke dla atakujacego nasza siec. 3 Zabezpieczanie sieci bezprzewodowych Zabezpieczenia sieci bezprzewodowych obejmuja zarówno mechanizmy kontroli dostepu, jak i szyfrowania przesyłanych danych. Wydaje sie, ze najlepsza obecnie metoda zabezpieczania danych aplikacyjnych przesyłanych sieciami bezprzewodowymi jest metoda wielopoziomowa tak jak pokazano to na rysunku zaczynamy od bezpieczenstwa fizycznego, a konczymy na warstwie aplikacyjnej. Metody stosowane do zabezpieczania sieci obejmuja: Ukrywanie nazwy sieci SSID Filtracja i uwierzytelnienie na podstawie adresów MAC Blokowanie łacznosci pomiedzy stacjami Forwardowanie portów WEP 802.1X WPA, WPA-PSK WPA i, WPA2-PSK Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 4

5 3.1 Ukrywanie nazwy sieci Ukrywanie nazwy sieci było jedna z pierwszych metod stosowanych do ochrony sieci radiowych. Niestety nie jest to metoda skuteczna. Nazwa sieci znika co prawda z ramek typu Beacon, ale pozostaje w innych pakietach. Haker wyposazony w dowolny sniffer bezprzewodowy zdobywa nazwe w momencie pojawienia sie ruchu aplikacyjnego pomiedzy AP a stacja kliencka. Dodatkowo metoda ukrywania SSID nie jest zestandaryzowana, co powoduje, ze nie wszystkie urzadzenia współpracuja ze soba poprawnie w tym trybie. 3.2 Filtracja adresów i uwierzytelnianie na podstawie adresów MAC Wiekszosc punktów dostepowych oferuje funkcje filtracji adresów MAC urzadzen podłaczajacych sie do AP. Moga to byc lokalnie konfigurowane czarne lub białe listy, a takze czesto mozliwosc współpracy z serwerem RADIUS. Filtracja MAC adresów jest w duzych sieciach skomplikowana organizacyjnie. Nie zapewnia równiez wysokiego poziomu bezpieczenstwa. Sniffujac ruch sieciowy haker z łatwoscia wykryje adresy MAC dopuszczone do danego AP. W chwili obecnej standardowo Linux oferuje komendy pozwalajace na zmiane adresu MAC (standardowa komenda ifconfig). Pod system Windows dostepne sa programy takie jak Amac, Smac, MACMakeup czy EtherChange pozwalajace na zmiane adresu MAC karty sieciowej. Wykorzystujac wiec dowolna z powyzszych metod mozemy zdobyc dostep do AP. 3.3 Blokowanie komunikacji pomiedzy stacjami W wielu przypadkach nie jest wskazane aby stacje klienckie podłaczone do AP mogły komunikowac sie poprzez AP. Ma to na przykład miejsce w hot spot ach gdzie taka mozliwosc mogłaby zostac wykorzystania do hakowania innych stacji klienckich. Blokowanie nastepuje na poziomie warstwy drugiej. Oczywiscie urzadzenia nastepnych warstw moga taka komunikacje warunkowo dopuscic. Stosujac jako koncentrator rozwiazanie VPN Check Point VPN-1 mozemy zapewnic przywrócenie komunikacji poprzez zastosowanie mechanizmu VPN routing. Jednak ruch pomiedzy klientami jest wtedy filtrowany poprzez firewall. Mechanizm blokowania ruchu pomiedzy stacjami klienckimi jest cennym uzupełnieniem dla innych stosowanych mechanizmów. 3.4 Mechanizm port forwarding Poniewaz wiele AP pracuje w trybie bridge popularnie stosowane sa mechanizmy warstwy drugiej. Interesujacym rozwiazaniem jest mechanizm pozwalajacy cały ruch wychodzacy z AP skierowac na wybrany adres MAC. W połaczeniu z opisanym wyzej mechanizmem blokowania ruchu pomiedzy stacjami klienckimi w ramach AP daje on całkiem ciekawe mozliwosci konfiguracyjne. W szczególnosci poprzez połaczenie tych dwóch mechanizmów mozemy skierowac ruch na wybrana bramke aplikacyjna lub koncentrator VPN. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 5

6 3.5 Wired Equivalent Privacy WEP WEP był jednym z pierwszych mechanizmów stosowanych do kontroli dostepu oraz szyfrowania transmitowanych danych. WEP wykorzystuje mechanizm współdzielonych haseł oraz szyfrowanie oparte o algorytm RC4. Standardowo szyfrowanie WEP wykorzystuje klucz 64 lub 128 bitowy. Efektywna długosc klucza, ze wzgledu na implementacje protokołu, wynosi odpowiednio 40 i 104 bity. Specyfikacja protokołu WEP nie przewidywała mechanizmu wymiany klucza sesyjnego czyniac go tym samym podatnym na ataki typu statystycznego. Generalnie WEP łamie podstawowe zasady kryptografii poprzez brak mechanizmu wymiany klucza. Istotna wada WEP jest to, ze klucz jest wspólny dla wszystkich uczestników ruchu, a wiec jego kompromitacja jest kwestia czasu. Prace teoretyczne zespołu Martin, Fluhrer i Shamir pokazały, ze WEP w pewnych warunkach moze wygenerowac sekwencje pakietów prowadzaca do kompromitacji klucza. W chwili obecnej poznanych słabosci WEP jest znacznie wiecej. Istnieja programy takie jak AirCrack pozwalajace na złamanie haseł WEP wykorzystujac zebrana próbke od do 0.5 mln pakietów. Czas łamania klucza 40-bitowego kształtuje sie na poziomie kilku sekund. 3.6 Standard 802.1X Generalna tendencja w budowie systemów bezpieczenstwa jest blokowanie zagrozen na mozliwie najwczesniejszym etapie. W zwiazku z pojawieniem sie technik umozliwiajacych snifowanie ruchu sieciowego na przełacznikach powstał problem ich zabezpieczenia. Wykorzystanie protokołu 802.1X pozwala na rozwiazanie tego typu problemów. Protokół 802.1X to protokół transportu w warstwie drugiej oraz kontroli dostepu na poziomie portu. Wykorzystuje protokół EAP (ang. Extensible Authentication Protocol ) w celu realizacji operacji uwierzytelniania uzytkowników sieci LAN x okresla w jaki sposób EAP bedzie zastosowane do kontroli dostepu na poziomie portu w sieciach WLAN oraz Ethernet. Zadaniem protokołu EAP jest umozliwienie zastosowania róznych algorytmów uwierzytelniania pomiedzy klientem (próbujacym uzyskac dostep do sieci) a serwerem uwierzytelniajacym. W tym celu wykorzystywany jest serwer RADIUS z rozszerzeniami EAP. Zastosowanie serwera uwierzytelniajacego pozwala na centralizacje zarzadzania uzytkownikami. Konfiguracja urzadzen zostaje równiez uproszczona do minimum. W ramach protokołu 802.1X port przełacznika czy dostep do AP jest blokowany do momentu poprawnego uwierzytelnienia uzytkownika. Protokół 802.1X moze byc stosowany zarówno w sieciach Ethernet, jak i w sieciach bezprzewodowych. Nie jest rozwiazaniem wszystkich problemów. Pozwala on bowiem na uwierzytelnienie uzytkowników i negocjacje klucza sesyjnego nie rozwiazuje problemu ochrony transmisji danych. W chwili obecnej wsparcie protokołu 802.1X nie jest jeszcze zbyt powszechne. Windows 2000 SP3 z poprawkami oferuje klienta 802.1X. Lepsze wsparcie dla 802.1X wbudowane jest w Windows XP. Poprawka SP2 dla Windows XP przyniosła duze usprawnienia w konfiguracji i obsłudze sieci bezprzewodowych. Funk Software i Meetinghouse oferuja oprogramowanie klienckie 802.1X na inne systemy Windows oferujace szeroka game metod uwierzytelniania takich jak: EAP-TLS, EAP-TTLS czy EAP-PEAP. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 6

7 3.7 WPA WiFi Protected Access Przedłuzajace sie prace nad standardem i przy nierozwiazanym problemie bezpieczenstwa sieci bezprzewodowych spowodowały powstanie nowego standardu WPA. Głównym celem WPA było usuniecie najwiekszej słabosci WEP czyli braku mechanizmów wymiany klucza szyfrowania. WPA stosuje do szyfrowania danych algorytm TKIP, bedacy pochodna WEP jednak z dobrze zaprojektowanym mechanizmem wymiany klucza. Zmianie uległ tez algorytm uwierzytelniania pakietów dodatkowo zastosowano algorytm (kontroli integralnosci) MIC. Algorytm ten uniemozliwia ataki typu retransmisji pakietów ( replay attack ) prowadzace do kompromitacji klucza. Pozostawienie WEP jako mechanizmu szyfrowania ma swoje głebokie uzasadnienie. Standard i przewidywał wykorzystanie AES, a tym samym prowadził do zwiekszenia zapotrzebowania moc obliczeniowa zarówno po stronie klienta, jak i serwera uwierzytelniajacego. W przypadku starszych AP i kart oznacza to praktycznie wymiane sprzetu. W przypadku WPA sprowadza sie to najczesciej do wymiany oprogramowania. Koniecznosc wykorzystania serwera RADIUS do uwierzytelniania uzytkowników nie jest atrakcyjna mozliwoscia dla małych firm czy uzytkowników domowych. Standard WPA-PSK (ang. WPA-PreShared Key ) wykorzystuje współdzielony klucz do uwierzytelniania uzytkowników. Niestety WPA-PSK przesyła hash współdzielonego klucza otwartym tekstem. Atak na WPA-PSK nastepuje w momencie uwierzytelniania uzytkownika. Zdobyty hash hasła poddawany jest juz offline owo atakowi słownikowemu. Słabosc te wykorzystuje w praktyce program cowpatty. Oczywiscie cowpatty nie jest programem przystosowanym do szybkiego łamania haseł. Na przecietnym komputerze cowpatty potrafi sprawdzic około 40 haseł na sekunde. Wykorzystanie metod typu rainbowcrack moze prowadzic do kompromitacji hasła w stosunkowo krótkim czasie. WPA-PSK nie działa równiez w trybie ad hoc. 3.8 Standard i Długo oczekiwany standard i zwany też WPA-2 jest kompatybilny z WPA. Dodaje brakujaca funkcjonalnosc: Secure IBSS dla trybu ad hoc Szyfrowanie standardem AES-CCMP Zastosowanie szyfrowania algorytmu AES do szyfrowania danych wydaje sie byc logiczna konsekwencja wprowadzenia AES jako standardu szyfrowania danych. W chwili obecnej wszystkie dostepne na rynku AP i kart wspieraja standard i. Jest on jak na razie najbezpieczniejszym sposobem na zabezpieczenie sieci. 3.9 Projektowanie sieci bezprzewodowych W chwili obecnej w zwiazku ze znacznym rozpowszechnieniem sieci bezprzewodowych pojawiły sie narzedzia wspomagajace ich projektowanie. Decydujacym co prawda pozostaja praktyczne testy rozwiazania, ale mozna zaryzykowac twierdzenie, ze jesli cos nie działa podczas symulacji, nie ma szans zadziałac w praktyce. Narzedzia wspierajace projektowanie sieci bezprzewodowych pozwalaja na ograniczenie ich zasiegu do niezbednego minimum, a wiec redukuja mozliwosci podpiecia sie z zewnatrz. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 7

8 Wykorzystujemy tu zarówno mozliwosci oferowane przez zastosowanie anten kierunkowych, jak i mechanizmy regulacji mocy emitowanej oraz czułosci odbiorników. Przykładem takiego narzedzia jest oprogramowanie Ekahau, które wspiera zarówno projektowanie sieci wewnatrz budynków jak i na zewnatrz. Dodatkowo oferuje dla sieci prowadzonych na zewnatrz budynków współprace z odbiornikami GPS. Pozwala na import planów budynków i terenu. Wspomniane narzedzie moze byc równiez uzywane do audytu sieci bezprzewodowych. 4 Skala zagrozen Ze wzgledów historycznych skala zagrozenia moze byc znaczna. Stare urzadzenia nie zawsze pozwalaja na uaktualnienia oprogramowania. W USA szacuje sie, ze ponad 30% sieci stosuje WEP jako element zabezpieczenia sieci. Dodatkowym problemem jest to, ze wiekszosc urzadzen jest prekonfigurowanych w taki sposób, ze od razu działaja w trybie dopuszczajacym dowolna komunikacje. Wiekszosc uzytkowników nie podejmuje jakichkolwiek prób zmiany konfiguracji. Urzadzenia sa wiec podwójnie podatne nie tylko na próby dostepu do sieci bezprzewodowej, ale równiez poprzez mozliwosc dostepu do konfiguracji urzadzen za pomoca standardowych haseł. Popularnym stało sie zjawisko znakowania sieci bezprzewodowych WarChalking. Na podstawie rozpoznania metodami WarDriving czy WarWalking połozenie sieci jest markowane na scianach budynków. Znaki kreslone sa na scianach budynku przy pomocy kredy. Dlaczego kreda? Ano dlatego, ze wymalowanie trwałe oznaczenie sciany budynku moze spowodowac dla znaczacego takie przykre konsekwencje jak areszt, pokrycie kosztów usuniecia oznakowania i inne. Na Rys. 2 pokazano takie oznaczenia. Rys. 2. Znaki WarChalking : system otwarty, system z ukrytym SSID, WEP. 5 Inne sieci bezprzewodowe Sieci radiowe sa dzis bardzo popularne. W duzych miastach zaczyna byc tłoczno w eterze. W okolicy AGH jest ich stale widocznych kilkanascie. Ale przeciez wykorzystujemy na co dzien równiez sieci Bluetooth, czy GSM. Niewielu z nas wykorzystujac słuchawke Bluetooth czy zestaw samochodowy Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 8

9 zastanawia nad problemem bezpieczenstwa. Tymczasem poprzez problemy implementacyjne sieci Bluetooth moga byc wykorzystane do kradziezy naszych danych. Niedawna było bardzo głosno o aferach z Bluesnarfingiem. Rozwijane sa technologie takie jak Bluejacking czy CarWhispering wykorzystujace słabosci sieci Bluetooth. Mało z nas pamieta, aby wyłaczyc tryb publiczny interfejsu Bluetooth po uwierzytelnieniu koniecznych urzadzen. Mitem jest równiez mały zasieg urzadzen Bluetooth. Istnieja udokumentowane próby Bluesnarfingu na odległosc prawie 2 km wykorzystujac anteny kierunkowe o duzym zysku. Sieci GSM pozwalaja w chwili obecnej nie tylko na przesyłanie głosu i danych, ale równiez na lokalizacje urzadzen. Coraz czesciej na naszych telefonach pojawia sie nazwa ulicy, na której jestesmy, a nie tylko nazwa miasta. Wykorzystujac zasady triangulacji mozna w chwili obecnej zlokalizowac uzytkownika z dokładnoscia do kilkudziesieciu metrów. Osobny rozdział stanowia etykiety RFID. Pomyslane jako zabezpieczenie przed kradzieza z mozliwoscia identyfikacji produktu znajduja coraz szersze zastosowanie. Dla pracodawców atrakcyjna jest wizja hipermarketu, w którym nie bedzie kolejek, a liczbe kasjerów mozna drastycznie zredukowac dzieki zastosowaniu etykiet RFID. Przejezdzajac wózkiem koło kasy automatycznie zostana zsumowana wartosc naszych zakupów... Niestety jak w kazdej technologii i tu otwiera sie mozliwosc naduzyc. Etykiety ukryte w przedmiotach pozwalaja na lokalizacje własciciela nawet do 20 km. Generalnie problemem jest jakosc oferowanych zabezpieczen oraz coraz czesciej widoczne próby naruszania prywatnosci uzytkowników. 6 Podsumowanie Sieci bezprzewodowe nie musza byc niebezpieczne. Ochrona danych aplikacyjnych powinna byc konstruowana wielowarstwowo. Wydaje sie, ze zadna z technik nie gwarantuje absolutnej pewnosci. Wielowarstwowosc ochrony danych zapewnia ochrone nie tylko przed znanymi zagrozeniami, ale równiez dzieki heterogenicznosci systemu zabezpieczen mamy wieksza szanse na ochrone przed atakami skierowanymi na przełamanie pojedynczej technologii. Skojarzenie silnego uwierzytelniania, technologii VPN, specyficznych technik ochrony sieci bezprzewodowych oraz ochrony aplikacyjnej to w chwili obecnej najlepsza recepta na zabezpieczenie sieci bezprzewodowych. Inne sieci bezprzewodowe kryja w sobie równiez wiele niespodzianek. Musimy nauczyc sie analizowac zagrozenia zanim zdecydujemy sie na zastosowanie nowych technologii do krytycznych zastosowan. Osobnym problemem sa naruszenia prywatnosci zwiazane ze stosowaniem nowych technologii. Niestety regulacje prawne pozostaja w tyle za szybko rozwijajaca sie technologia. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 9

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe XI Konferencja PLOUG Kościelisko Październik 2005 Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe dr Zbigniew Jakubowski Compendium C.E. sp. z o.o., Kraków e mail: Zbigniew.Jakubowski@Compendium.pl

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000.

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000. Pirelli 226 AG Ustaw swój komputer Router potrafi automatycznie przyznać adres ip komputerom w sieci dzięki funkcji DHCP Serwer. Jednakże, twój komputer musi być właściwie skonfigurowany aby ruter mógł

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Jak łamać zabezpieczenia WEP/WPA/WPA2

Jak łamać zabezpieczenia WEP/WPA/WPA2 TUTORIAL Jak łamać zabezpieczenia WEP/WPA/WPA2 Autor: ozyrusa@gmail.com SPIS TREŚCI 1. PIERWSZE KROKI... 2 1.1. URUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ... 2 1.2. PIERWSZE KOTY ZA PŁOTY CZYLI

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac Dzięki najnowszym propozycjom TP-LINK routerom Archer C2 i Archer D7 oraz karcie sieciowej Archer T4U, możesz cieszyć się z zalet transmisji danych

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit Jednoczesna łączność bezprzewodowa na dwóch pasmach 2.4 i 5 GHz Ze względu na duże zagęszczenie urządzeń bezprzewodowych pracujących w paśmie, kanały

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

Aktywne Rozwiązania Sieciowe

Aktywne Rozwiązania Sieciowe EE 1300 Dwupasmowy punkt dostępowy Enterprise EE 1300 jest dwupasmowym bezprzewodowym punktem dostępowym Enterprise EEE 802.11a i 802.11b/g. Jest idealnym rozwiązaniem dla małych i średnich firm w celu

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu Projekt eduroam Tomasz Wolniewicz UCI UMK w Toruniu Seminarium NASK 15.11.2007 Włączam urządzenie i jestem w sieci Pracownik i student instytucji biorącej udział w eduroam uzyska dostęp do sieci na terenie

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 6 1 / 34 DNS (protokół pomocniczy warstwy piatej) Sieci

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

REPEATER WiFi 300Mbps 8level WRP-300

REPEATER WiFi 300Mbps 8level WRP-300 Informacje o produkcie Repeater WiFi 300Mbps 8level WRP-300 Cena : 74,50 zł Nr katalogowy : MKAKS0054 Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji REPEATER WiFi 300Mbps

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Określany także terminem warchalking

Określany także terminem warchalking Określany także terminem warchalking Termin warchalking pochodzi z połączenia war oraz chalk, war znaczy tyle co Wireless Access Revolution (Rewolucja bezprzewodowego dostępu) i chalk (kreda). Termin wardriving

Bardziej szczegółowo

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury: Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex

Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne

Bardziej szczegółowo

WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G

WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-300G pozwala na stworzenie szybkiej

Bardziej szczegółowo

Main Menu. ---> Informacje ---> Ustawienia Wireless. ---> Mode

Main Menu. ---> Informacje ---> Ustawienia Wireless. ---> Mode Raptor jest to nazwa oprogramowania przygotowanego do instalacji na platformach wykorzystujących uklad RTL8181. Do tej pory z powodzeniem przetestowano go na nastepujacych urzadzeniach: WAP1963A (Planet),

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe

Bardziej szczegółowo

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-320GS to najmniejszy router

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Bezpieczne Wi-Fi w szkole

Bezpieczne Wi-Fi w szkole Bezpieczne Wi-Fi w szkole Tomasz Kuczyński - Poznańskie Centrum Superkoputerowo-Sieciowe Konferencja Cyfrowe bezpieczeństwo w szkole XXI wieku Warszawa, 29.04.2016 Wi-Fi wygodne, ale potoczne określenie

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych Linux U Mnie Działa! Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych Marek 'tezar' Magryś KN KERNEL, WFiIS AGH Plan działania 1. Dlaczego ktoś chciałby się włamać? 2. Aktualne metody zabezpieczeń 4.

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7 1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 3

ZAPYTANIE OFERTOWE NR 3 ZAPYTANIE OFERTOWE NR 3 z dnia : 2013-05-06 zakup środków trwałych: Router (1szt.) Access Point (3szt.) Kontroler sieci bezprzewodowej (1szt.) na : zakup usług informatycznych: Wdrożenie i uruchomienie

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych Szczególne problemy projektowania aplikacji Jarosław Kuchta Miejsce projektowania w cyklu wytwarzania aplikacji SWS Analiza systemowa Analiza statyczna Analiza funkcjonalna Analiza dynamiczna Analiza behawioralna

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

DESIGNED FOR ALL-WIRELESS WORLD

DESIGNED FOR ALL-WIRELESS WORLD DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo